SlideShare une entreprise Scribd logo
1  sur  27
2015
КОЛЕДА ОЛЕГ
EPAM SYSTEMS
Этичный хакинг или
пентестинг в действии
2
План доклада
ВВОДНАЯ ИНФОРМАЦИЯ1
СКАНЕРЫ ВЕБ-УЯЗВИМОСТЕЙ2
ПОИСК/ЭКСПЛУАТАЦИЯ SQL-INJECTION3
ПОИСК/ЭКСПЛУАТАЦИЯ XSS4
«ЛАБОРАТОРИЯ» ДЛЯ ПЕНТЕСТИНГА5
ВЫВОДЫ6
3
Дисклеймер
Вся информация предоставленная в докладе является ознакомительной. Автор
доклада не несет ответственности за ее использование в противозаконных целях.
Подобные действия могут влечь за собой уголовное преследование.
Использование инструментов для пентестинга может повлиять на работу веб-
приложения (высокая нагрузка, изменение и удаление данных и т.д.).
Все работы по проведению аудита безопасности должны проводиться на закрытых
окружениях и с ведома и разрешения владельцев веб-приложений.
Кратко об этичном хакинге (White hat hacking)
• Закон
• Благородные цели
• 0-day уязвимости – это не этично
Доклад построен только на собственном опыте, мнение автора может кардинально
отличаться от вашего 
4
Приложение для опытов
5
Приложение для опытов
6
Сканеры веб-уязвимостей
• Комплексная проверка веб-приложения на наличие уязвимостей разного рода
• Глубокий аудит безопасности веб-приложения (создание отчетов, описание
уязвимостей, советы по устранению и т.д.)
• Вводим адрес тестируемого приложения
• Используем дополнительные настройки (прокси, количество потоков, глубина
проверок, исключаемые части приложения и т.д.) - опционально
• Запускаем проверку и ждем…
• Анализируем результаты тестирования и принимаем дальнейшие меры
ДЛЯ ЧЕГО:
ИСПОЛЬЗОВАНИЕ
7
1. Acunetix Web Vulnerability Scanner http://www.acunetix.com/
2. Vega Vulnerability Scanner https://subgraph.com/vega/
3. OWASP ZAP
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Proj
ect
4. IronWASP http://ironwasp.org/
5. Nikto https://cirt.net/Nikto2
6. И многие другие…
Сканеры веб-уязвимостей
8
Сканеры веб-уязвимостей
9
Сканеры веб-уязвимостей
10
Сканеры веб-уязвимостей
11
Сканеры веб-уязвимостей
12
1. Аутентификация/Авторизация
2. Количество потоков
3. Проверки
4. Глубина сканирования
5. Исключаемые части приложения
6. Прокси
7. Настройки клиента (header, cookie etc.)
8. …
Сканеры веб-уязвимостей
13
Сканеры веб-уязвимостей
14
Сканеры веб-уязвимостей
• http://www.hack.test/cases/productsCategory.php?category=1
• Уязвимым является параметр category
• http://www.hack.test/instructions.php
• Уязвимыми параметрами являются post данные: author и comment
SQL Injection:
XSS:
15
Эксплуатация SQL-Injection (SqlMap)
• Поиск sql-уязвимостей веб-приложения
• Эксплуатация sql-уязвимостей веб-приложения
• Устанавливаем «правила игры» (глубина проверок, количество потоков и
т.д.) - опционально
• Запускаем проверку потенциально-уязвимого параметра
• В случае обнаружения уязвимости приступаем к эксплуатации (получаем
данные о БД, извлекаем таблицы, столбцы и строки, получаем
информацию о пользователях и привилегиях, загружаем os-shell и т.д.)
ДЛЯ ЧЕГО:
ЭТАПЫ РАБОТЫ:
http://sqlmap.org/
16
1. python sqlmap.py
2. -u "http://www.site.com/page.php?id=51"
3. -u http://www.site.com/login.php --data=“user=name&password=pass”
4. --dbs
5. --tables –D DBNAME
6. --columns –T TABLENAME –D DBNAME
7. --dump –T TABLENAME –D DBNAME (--dump-all)
8. --current-user --current-db --users–privileges
9. --exclude-sysdbs
10. --os-shell
Эксплуатация SQL-Injection (SqlMap)
17
Эксплуатация SQL-Injection (SqlMap)
18
Эксплуатация SQL-Injection (SqlMap)
• Получили доступ к БД
• Получили данные из таблиц (логины, пароли и т.д.)
• Узнали привилегии текущего пользователя. В зависимости от
привилегий мы получаем контроль к БД (запись, удаление,
изменение)
• Если достаточно прав на запись файлов, то мы смогли залить os-
shell для контроля над операционной системой
ИТОГИ:
19
Поиск/Эксплуатация XSS (OWASP Xenotix)
• Поиск xss уязвимостей веб приложения
• Эксплуатация xss уязвимостей веб приложения
• Конфигурируем сервер (Ip-адрес и порт)
• Fuzzing – вводим урл, обозначая тестируемые параметры, как [X], запускаем
проверку, получаем результаты
• Эксплуатация – внедряем хук на страницу, пользуемся возможностями хука
(забираем информацию о «жертве», забираем куки, загружаем файлы, используем
социальную-инженерию и т.д.)
ДЛЯ ЧЕГО:
ЭТАПЫ РАБОТЫ:
https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework
20
Поиск/Эксплуатация XSS (OWASP Xenotix)
21
Поиск/Эксплуатация XSS (OWASP Xenotix)
• Проверили все возможные варианты XSS (4808 payloads) и
получили результаты об уязвимых местах
• Получили куки клиента
• Получили возможность использовать фишинг
• Keylogger, местоположение и многое другое
ИТОГИ:
22
Поиск/Эксплуатация XSS (OWASP Xenotix)
http://beefproject.com/
23
“Лаборатория” для пентестинга (Pentestbox)
• Для удобства пользования
• Все в одном месте (утилиты, интерпретаторы, библиотеки)
• Скачиваем https://pentestbox.com/
• Распаковываем на диск C (C:/PentestBox)
• Запускаем и пользуемся
ДЛЯ ЧЕГО:
Этапы работы:
24
“Лаборатория” для пентестинга (Pentestbox)
25
“Лаборатория” для пентестинга (Pentestbox)
Web Vulnerability Scanners1
Stress Testing2
Information Gathering3
Exploitation Tools4
Password Attacks5
Android Security6
И другие7
26
Выводы и краткий план действий
• Проверяем потенциально уязвимое место на Sql инъекции
• Исследуем и приобретаем понимание того, насколько данная
уязвимость критична
Углубляемся
в проверку
SQL-inject
2
1
• Получаем данные о потенциальных уязвимостях
• Приобретаем понимание того, насколько уязвимо наше веб-
приложение
• Получаем красивый отчет, описания и советы по исправлениям
Проверяем
сканером
уязвимостей
3
• Проверяем потенциально уязвимое место на XSS
• Исследуем и приобретаем понимание того, насколько данная
уязвимость критична
Углубляемся
в проверку
XSS
27
Вопросы?

Contenu connexe

Tendances

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 

Tendances (20)

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 

Similaire à Этичный хакинг или пентестинг в действии

СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"Technopark
 
2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, ParallelsNikolay Samokhvalov
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаrevisium
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхqasib
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
презентация
презентацияпрезентация
презентацияhbfire
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Svyatoslav Login
Svyatoslav LoginSvyatoslav Login
Svyatoslav LoginDakiry
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийsnowytoxa
 

Similaire à Этичный хакинг или пентестинг в действии (20)

СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels2014.12.23 Александр Андреев, Parallels
2014.12.23 Александр Андреев, Parallels
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Белов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложенияхБелов наиболее часто уязвимые места в веб приложениях
Белов наиболее часто уязвимые места в веб приложениях
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
презентация
презентацияпрезентация
презентация
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Svyatoslav Login
Svyatoslav LoginSvyatoslav Login
Svyatoslav Login
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложений
 

Plus de SQALab

Готовим стажировку
Готовим стажировкуГотовим стажировку
Готовим стажировкуSQALab
 
Куда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаКуда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаSQALab
 
Оптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиОптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиSQALab
 
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияАвтоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияSQALab
 
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...SQALab
 
Continuous performance testing
Continuous performance testingContinuous performance testing
Continuous performance testingSQALab
 
Конфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженКонфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженSQALab
 
Команда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииКоманда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииSQALab
 
API. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовAPI. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовSQALab
 
Добиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовДобиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовSQALab
 
Делаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsДелаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsSQALab
 
Вредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеВредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеSQALab
 
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииМощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииSQALab
 
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеКак hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеSQALab
 
Стили лидерства и тестирование
Стили лидерства и тестированиеСтили лидерства и тестирование
Стили лидерства и тестированиеSQALab
 
"Давайте не будем про качество"
"Давайте не будем про качество""Давайте не будем про качество"
"Давайте не будем про качество"SQALab
 
Apache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовApache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовSQALab
 
Тестирование геолокационных систем
Тестирование геолокационных системТестирование геолокационных систем
Тестирование геолокационных системSQALab
 
Лидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросЛидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросSQALab
 
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...SQALab
 

Plus de SQALab (20)

Готовим стажировку
Готовим стажировкуГотовим стажировку
Готовим стажировку
 
Куда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаКуда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщика
 
Оптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиОптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержки
 
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияАвтоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
 
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
 
Continuous performance testing
Continuous performance testingContinuous performance testing
Continuous performance testing
 
Конфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженКонфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нужен
 
Команда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииКоманда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихии
 
API. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовAPI. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советов
 
Добиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовДобиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестов
 
Делаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsДелаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIs
 
Вредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеВредные привычки в тест-менеджменте
Вредные привычки в тест-менеджменте
 
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииМощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
 
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеКак hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
 
Стили лидерства и тестирование
Стили лидерства и тестированиеСтили лидерства и тестирование
Стили лидерства и тестирование
 
"Давайте не будем про качество"
"Давайте не будем про качество""Давайте не будем про качество"
"Давайте не будем про качество"
 
Apache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовApache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектов
 
Тестирование геолокационных систем
Тестирование геолокационных системТестирование геолокационных систем
Тестирование геолокационных систем
 
Лидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросЛидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопрос
 
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
 

Этичный хакинг или пентестинг в действии

  • 1. 2015 КОЛЕДА ОЛЕГ EPAM SYSTEMS Этичный хакинг или пентестинг в действии
  • 2. 2 План доклада ВВОДНАЯ ИНФОРМАЦИЯ1 СКАНЕРЫ ВЕБ-УЯЗВИМОСТЕЙ2 ПОИСК/ЭКСПЛУАТАЦИЯ SQL-INJECTION3 ПОИСК/ЭКСПЛУАТАЦИЯ XSS4 «ЛАБОРАТОРИЯ» ДЛЯ ПЕНТЕСТИНГА5 ВЫВОДЫ6
  • 3. 3 Дисклеймер Вся информация предоставленная в докладе является ознакомительной. Автор доклада не несет ответственности за ее использование в противозаконных целях. Подобные действия могут влечь за собой уголовное преследование. Использование инструментов для пентестинга может повлиять на работу веб- приложения (высокая нагрузка, изменение и удаление данных и т.д.). Все работы по проведению аудита безопасности должны проводиться на закрытых окружениях и с ведома и разрешения владельцев веб-приложений. Кратко об этичном хакинге (White hat hacking) • Закон • Благородные цели • 0-day уязвимости – это не этично Доклад построен только на собственном опыте, мнение автора может кардинально отличаться от вашего 
  • 6. 6 Сканеры веб-уязвимостей • Комплексная проверка веб-приложения на наличие уязвимостей разного рода • Глубокий аудит безопасности веб-приложения (создание отчетов, описание уязвимостей, советы по устранению и т.д.) • Вводим адрес тестируемого приложения • Используем дополнительные настройки (прокси, количество потоков, глубина проверок, исключаемые части приложения и т.д.) - опционально • Запускаем проверку и ждем… • Анализируем результаты тестирования и принимаем дальнейшие меры ДЛЯ ЧЕГО: ИСПОЛЬЗОВАНИЕ
  • 7. 7 1. Acunetix Web Vulnerability Scanner http://www.acunetix.com/ 2. Vega Vulnerability Scanner https://subgraph.com/vega/ 3. OWASP ZAP https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Proj ect 4. IronWASP http://ironwasp.org/ 5. Nikto https://cirt.net/Nikto2 6. И многие другие… Сканеры веб-уязвимостей
  • 12. 12 1. Аутентификация/Авторизация 2. Количество потоков 3. Проверки 4. Глубина сканирования 5. Исключаемые части приложения 6. Прокси 7. Настройки клиента (header, cookie etc.) 8. … Сканеры веб-уязвимостей
  • 14. 14 Сканеры веб-уязвимостей • http://www.hack.test/cases/productsCategory.php?category=1 • Уязвимым является параметр category • http://www.hack.test/instructions.php • Уязвимыми параметрами являются post данные: author и comment SQL Injection: XSS:
  • 15. 15 Эксплуатация SQL-Injection (SqlMap) • Поиск sql-уязвимостей веб-приложения • Эксплуатация sql-уязвимостей веб-приложения • Устанавливаем «правила игры» (глубина проверок, количество потоков и т.д.) - опционально • Запускаем проверку потенциально-уязвимого параметра • В случае обнаружения уязвимости приступаем к эксплуатации (получаем данные о БД, извлекаем таблицы, столбцы и строки, получаем информацию о пользователях и привилегиях, загружаем os-shell и т.д.) ДЛЯ ЧЕГО: ЭТАПЫ РАБОТЫ: http://sqlmap.org/
  • 16. 16 1. python sqlmap.py 2. -u "http://www.site.com/page.php?id=51" 3. -u http://www.site.com/login.php --data=“user=name&password=pass” 4. --dbs 5. --tables –D DBNAME 6. --columns –T TABLENAME –D DBNAME 7. --dump –T TABLENAME –D DBNAME (--dump-all) 8. --current-user --current-db --users–privileges 9. --exclude-sysdbs 10. --os-shell Эксплуатация SQL-Injection (SqlMap)
  • 18. 18 Эксплуатация SQL-Injection (SqlMap) • Получили доступ к БД • Получили данные из таблиц (логины, пароли и т.д.) • Узнали привилегии текущего пользователя. В зависимости от привилегий мы получаем контроль к БД (запись, удаление, изменение) • Если достаточно прав на запись файлов, то мы смогли залить os- shell для контроля над операционной системой ИТОГИ:
  • 19. 19 Поиск/Эксплуатация XSS (OWASP Xenotix) • Поиск xss уязвимостей веб приложения • Эксплуатация xss уязвимостей веб приложения • Конфигурируем сервер (Ip-адрес и порт) • Fuzzing – вводим урл, обозначая тестируемые параметры, как [X], запускаем проверку, получаем результаты • Эксплуатация – внедряем хук на страницу, пользуемся возможностями хука (забираем информацию о «жертве», забираем куки, загружаем файлы, используем социальную-инженерию и т.д.) ДЛЯ ЧЕГО: ЭТАПЫ РАБОТЫ: https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework
  • 21. 21 Поиск/Эксплуатация XSS (OWASP Xenotix) • Проверили все возможные варианты XSS (4808 payloads) и получили результаты об уязвимых местах • Получили куки клиента • Получили возможность использовать фишинг • Keylogger, местоположение и многое другое ИТОГИ:
  • 22. 22 Поиск/Эксплуатация XSS (OWASP Xenotix) http://beefproject.com/
  • 23. 23 “Лаборатория” для пентестинга (Pentestbox) • Для удобства пользования • Все в одном месте (утилиты, интерпретаторы, библиотеки) • Скачиваем https://pentestbox.com/ • Распаковываем на диск C (C:/PentestBox) • Запускаем и пользуемся ДЛЯ ЧЕГО: Этапы работы:
  • 25. 25 “Лаборатория” для пентестинга (Pentestbox) Web Vulnerability Scanners1 Stress Testing2 Information Gathering3 Exploitation Tools4 Password Attacks5 Android Security6 И другие7
  • 26. 26 Выводы и краткий план действий • Проверяем потенциально уязвимое место на Sql инъекции • Исследуем и приобретаем понимание того, насколько данная уязвимость критична Углубляемся в проверку SQL-inject 2 1 • Получаем данные о потенциальных уязвимостях • Приобретаем понимание того, насколько уязвимо наше веб- приложение • Получаем красивый отчет, описания и советы по исправлениям Проверяем сканером уязвимостей 3 • Проверяем потенциально уязвимое место на XSS • Исследуем и приобретаем понимание того, насколько данная уязвимость критична Углубляемся в проверку XSS